«Estamos enviando un mensaje contundente a quienes buscan crear, vender o distribuir productos fraudulentos de Microsoft para delitos cibernéticos: estamos observando, tomando nota y actuaremos para proteger a nuestros clientes». Microsoft acaba con el grupo de cibercrimen Storm-1152

Lo que necesitas saber

  • Con la ayuda de Arkose Labs y una orden judicial, Microsoft se apoderó de los dominios y la infraestructura con sede en EE. UU. del mayor vendedor y creador de cuentas fraudulentas de Microsoft.
  • Se estima que Storm-1152 vendió 750 millones de cuentas de Microsoft a ciberdelincuentes y grupos de ransomware.
  • Este es un gran paso en la dirección correcta para que empresas como Microsoft comiencen a protegerse de estos grupos maliciosos que se aprovechan tanto de Microsoft como de sus clientes.

A informe de microsoft explica que Storm-1152 es un grupo de cibercrimen como servicio que crea cuentas falsas de Outlook y las mantiene «vivas» y activas para que no parezcan cuentas fraudulentas para Microsoft. Luego, cuando un grupo de ransomware necesita algunas cuentas para realizar ataques de phishing u otros ataques cibernéticos, puede comprar estas cuentas y los sistemas de detección de Microsoft no las detectan tan fácilmente, ya que parecen ser cuentas de usuarios normales.

Microsoft Threat Intelligence ha identificado varios grupos involucrados en ransomware, robo de datos y extorsión que han utilizado cuentas Storm-1152. Por ejemplo, Octo Tempest, también conocida como Scattered Spider, obtuvo cuentas fraudulentas de Microsoft de Storm-1152.

microsoft

¿Qué se puede hacer para luchar contra el cibercrimen?

Se prevé que el ciberdelito le costará al mundo 8 billones de dólares en 2023. según Cybersecurity Ventures. Una de las principales razones por las que el cibercrimen es tan lucrativo es que una empresa tiene muy pocos recursos para defenderse de estos ataques. Pregúntale a cualquier profesional de la ciberseguridad y te dirá que es imposible estar 100% protegido ante un ataque. Lo mejor que puede esperar es redundancia y un tiempo de recuperación rápido con copias de seguridad y otros planes en caso de un ataque.





Source link-40